Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

Das Vulnerability Management (VM), zu deutsch: Schwachstellenmanagement, befasst sich mit sicherheitsrelevanten Schwachstellen in IT-Systemen. Mithilfe von VM werden Prozesse und Techniken angestoßen, um die IT-Sicherheit in Unternehmen zu steigern. Ab sofort steht das Portfolio der Greenbone Vulnerability-Management-Produkte in den Kundenklassen Entry, SME und Midrange auch als Virtual Appliance zur Verfügung.

Anzeige

Im Entry-Bereich sind das der GSM MAVEN und der GSM ONE, für SME kommt der GSM CENO zum Einsatz. Sie haben Kapazitäten von 300 beziehungsweise 500 IP-Adressen*, ohne Lizenzbegrenzung für die Anzahl der IPs in Summe. Für größere Unternehmen mit circa 1.500 Assets eignet sich der GSM DECA. Er managt bis zu zwei Sensoren und bis zu 1.500 IPs*. Der GSM TERA (bis zu sechs Sensoren und 3.000 IPs*), der GSM PETA (bis zu 12 Sensoren und 9.000 IPs*) und der GSM EXA (bis zu 24 Sensoren und 18.000 IPs*) sind für noch größere mittelständische Betriebe konzipiert. Den GSM MAVEN gibt es mit einer 1-Jahres-Subskription und dem Base Support. Alle anderen Appliances erhalten die Kunden mit einer Subskription für ein Jahr, drei oder fünf Jahre. Dabei sind der Platinum-Support sowie alle Updates und Upgrades enthalten.

Datenschutz bleibt gewährleistet

Kunden des IT-Sicherheitsanbieters können jetzt physische und virtuelle Appliances gleichwertig einsetzen – je nachdem, welche Lösung besser für ihre vorhandene Infrastruktur und ihr Einsatzgebiet passt. Um Kunden die Entscheidung zu erleichtern, stellt Greenbone ein Tech-Paper zur Verfügung, das die wesentlichen Merkmale beider Möglichkeiten vergleicht. Da sie innerhalb der Kundeninfrastruktur betrieben werden und nicht als Software-as-a-Service (SaaS), bleiben Datenschutz und Datensouveränität gewährleistet.

Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone, kommentiert: „Es gibt eine Reihe von Unterschieden zwischen physischen Appliances und virtuellen Appliances, die man beachten muss, um einen sicheren Betrieb zu gewährleisten. Die europäische Agentur für Netz-und Informationssicherheit ENISA hat diese in einer umfangreichen Analyse dargelegt. Entscheidend ist, dass man alle Assets in ein übergreifendes Sicherheitskonzept einbindet. Denn auch physische Appliances können unsicher sein, wenn sie offen ans Internet angebunden sind und Default-Passwörter verwendet werden.“

Virtualisierung ist seit vielen Jahren fester Bestandteil von IT-Infrastrukturen. Sie ermöglicht einen flexibleren, effizienteren Einsatz von Ressourcen. Doch sie birgt auch Risiken. Lange Zeit wurden die Sicherheitsaspekte von virtualisierten Umgebungen vernachlässigt. Dadurch kam es in der Vergangenheit zu schwerwiegenden Cyberattacken. Greenbone stand dem Thema daher stets kritisch gegenüber. Erst in den vergangenen zwei Jahren ist bei Anwendern ein neues Bewusstsein dafür entstanden, dass Virtualisierung keine hundertprozentig sichere Sache ist und man komplementäre Kontrollen einsetzen muss. Dieses Verständnis war für Greenbone die Voraussetzung, die bewährten VM-Produkte auch als Virtual Appliances anzubieten.

* innerhalb von 24 Stunden

 www.greenbone.de

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.